Bestemmer, at RPC Runtime skal ignorere delegeringsfejl, hvis der blev bedt om delegering.
Windows Server 2003-serien indeholder en ny delegeringsmodel – begrænset delegering. I denne model rapporterer sikkerhedssystemet ikke, at delegering blev aktiveret i en sikkerhedskontekst, når en klient opretter forbindelse til en server. Personer, der kalder RPC og COM, opfordres til at bruge flaget RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men nogle programmer, der er skrevet til den traditionelle delegeringsmodel, bruger måske ikke dette flag og får en RPC_S_SEC_PKG_ERROR, når der oprettes forbindelse til en server, som bruger begrænset delegering.
Hvis du deaktiverer denne indstilling, ikke konfigurerer den eller angiver den til Slået fra, genererer RPC Runtime en RPC_S_SEC_PKG_ERROR-fejl til programmer, der anmoder om delegering, og opretter forbindelse til servere, der bruger begrænset delegering. Hvis du konfigurer denne indstilling til "Slået til", accepterer RPC Runtime sikkerhedskontekster, der ikke understøtter delegering, og sikkerhedskontekster, der understøtter delegering.
-- Slået fra bestemmer, at RPC Runtime genererer RPC_S_SEC_PKG_ERROR, hvis klienten spørger om delegering, men den oprettede sikkerhedskontekst ikke understøtter delegering.
-- Slået til bestemmer, at RPC Runtime accepterer sikkerhedskontekster, der ikke understøtter delegering, selvom der blev bedt om delegering.
Bemærk! Denne politikindstilling anvendes først, når systemet er genstartet.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |